首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
admin
2008-04-03
69
问题
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
D
解析
安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
基本的安全威胁有以下几种:
. 信息泄漏。信息被泄漏或透露给某个非授权的人或实体,这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。
. 整性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。
. 业务拒绝。对信息或其他资源的合法访问被无条件的阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断业务。
. 非法使用。某一资源被某个非授权的人或以某一非授权的方式使用。
对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种攻击类型,如下图所示。
. 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
. 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
. 篡改:截获并且修改了资源,这是对完整性的攻击。
. 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
DoS的目的是拒绝服务访问,因此是对信息可用性的破坏。
转载请注明原文地址:https://kaotiyun.com/show/GGtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
域表达式{ab|R(ab)∧R(ba)}转换成为等价的关系代数表达式,所列出的式子中(47)是不正确的。SQL中集合成员资格的比较操作“元组NOT IN(集合)”中的“NOT IN”与(48)操作符等价。SQL中涉及属性AGE是甭是空值的比较操作,写法(4
最常用的一种基本数据模型是关系数据模型,它用统一的(21)结构来表示实体及实体之间的联系。关系数据库的数据操作语言(DML)主要包括(22)两类操作。关系运算以关系代数为理论基础,关系代数的最基本操作是并、差、笛卡儿积、(23)。用RS表示关系只
给定数据结构(V,E),y为节点的有限集合,V={V1,V2,V3,V4,V5,V6,V7,V8),E是V上关系的集合。E={<V1,V2>,<V3,V4),<V5,V6>,<V5,V6>,<V1,V3>,<V4,V7>,<V4,V5>,<V2,V
一棵查找二叉树,其节点A,B,C,D,E,F依次存放在一个起始地址为n(假定地址以字节为单位顺序编号)的连续区域中,每个节点占4字节,前二字节存放节点值,后二字节依次放左指针、右指针。若该查找二叉树的根节点为E,则它的一种可能的前序遍历为(20),相应的
一个系统的模块结构图如下所示,用{×,×,×}表示这个系统的测试模块组合。下面的选项中(71)表示自顶向下的测试,(72)表示三明治式测试。
给定节点的关键字序列(F,B,J,G,E,A,I,D,C,H),对它按字母的字典顺序进行排列。采用不同方法,其最终结果相同,但中间结果是不同的。Shell排序的第一趟扫描(步长为5)结果应为(72)。冒泡排序(大数下沉)的第一趟起泡的效果是(73)。快速排
图5-2表示客户/服务器通过网络访问远端服务器的一种实现方式,请指出在服务器端的设备1是(6),设备2是(7)。使用电话线路连接远程网络的一种链路层协议是(8)。
OutlookExpress作为邮件代理软件有诸多优点,以下说法中,错误的是(7)。
以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_______。
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】某企业包括生产部和公共服务部两个重要部门,其内部网络系统拓扑示意图如下图所示。请说明图中交换机划分VLAN的主要作用。
随机试题
tRNA分子上3′端序列的功能是
发生阴道自净作用的是
铁路隧道主要开挖方法有()。
某集团公司2015年发生如下业务:(1)在组织会计职业道德学习时,单位负责人认为坚持准则就是指坚持会计准则。(2)会计人员认真向生产车间工人宣讲会计基础知识,推动了班组核算制度的顺利开展。(3)单位负责人要求李某做假账,李某坚决抵制。要求:根据上述
发行可转换公司债券的上市公司的盈利能力应具有可持续性,且最近()个会计年度连续盈利。
甲公司计划以3/4(负债/权益)的资本结构为W项目筹资。如果决定投资该项目,甲公司将于2016年5月发行5年期债券。由于甲公司目前没有已上市债券,而且找不到合适的可比公司,故拟采用风险调整法确定债务资本成本。W项目的权益资本相对其税后债务资本成本的风险溢价
根据以下资料,回答下列问题题。2011年,我国规模以上电子信息制造业主营业务成本占主营业务收入的比重达到88.7%,比2010年提高0.6个百分点。行业中亏损企业2497个,同比增长36,7%,企业亏损面达16.6%;亏损企业亏损额同比增长52.9%。
简述制度规范的特点。
Thedictionaryisshabbilycompiled.Whatmakesupsomehowisthe______itencloses.
AJewishproverbsaysthatGodcouldnotbeeverywhereandthereforehemademothers.Herearesomemotherswhohaveachievedfa
最新回复
(
0
)